अन्य विधियों की तुलना में ऐप्स ("सॉफ्ट रूट") का उपयोग करने के नियम और विपक्ष ("हार्ड रूट")


14

काफी ऐप आधारित रूटिंग विधियां हैं। एंड्रॉइड डिवाइस को रूट करने के लिए हाल ही में 9 निशुल्क सॉफ्टवेयर ऐप की समीक्षा की जाती है , उनमें से कुछ की ओर इशारा करते हैं और अधिक ऐप, भुगतान या अन्यथा हो सकते हैं।

मैं जो समझता हूं,

प्लस अंक

  1. जड़ने में आसानी

  2. लैपटॉप या कंप्यूटर की जरूरत नहीं है

minuses

  1. कारनामों के आधार पर, इसलिए अगर OS ​​अपडेट से इनकार नहीं किया जाता है तो यह काम नहीं कर सकता है

  2. Unrooting में कठिनाई (जैसा कि मैं अपने डिवाइस Huawei Honor 6 के लिए कुछ मंचों पर देखता हूं)

प्रशन:

  • ऊपर से अलग पेशेवरों और विपक्ष क्या हैं?
  • यदि किसी उपकरण में डेवलपर्स द्वारा विधियों के आधार पर ऐप आधारित रूटिंग और रूटिंग दोनों हैं, तो मुझे किसके लिए विकल्प चुनना चाहिए?

नोट: मैं ऐप सुझाव या सिफारिश नहीं मांग रहा हूं।


मेरा व्यक्तिगत टेक हमेशा ऐप आधारित रूटिंग से दूर रहने के लिए रहा है जब तक कि एक काम कर रहे कस्टम रिकवरी उपलब्ध है और बूटलोडर से फ्लैश किया जा सकता है। 1-क्लिक रूट ऐप का बहुत अस्तित्व और डिवाइस के लिए उनके सफल कार्यान्वयन का अर्थ है कि डिवाइस में एक गंभीर भेद्यता है (जो कि किसी ऐप द्वारा शोषण किया जा सकता है, उसे इसकी आवश्यकता होनी चाहिए) जिसे उसके उपयोगकर्ता या उसके द्वारा पैच नहीं किया गया है डेवलपर (ओईएम)। उस ने कहा, मेरी पहली रूटिंग 1-क्लिक रूट ऐप (Framaroot) का उपयोग करके की गई थी। :)
Firelord

जवाबों:


5

आधिकारिक प्रक्रिया का उपयोग करने के लिए कुछ फायदे हैं।

  1. यह कई फोन पर आधिकारिक रूप से समर्थित है। इसका मतलब है कि आप एक प्रक्रिया का उपयोग कर सकते हैं जो निर्माता द्वारा प्रलेखित है, और एक आधिकारिक स्रोत से उपकरण, या एक भरोसेमंद तीसरे पक्ष (CWM या TWRP), जो आपको कुछ डॉगी वेबसाइट से मिला है, एक उपकरण को चलाने के बजाय।

  2. क्योंकि यह आधिकारिक तौर पर समर्थित है, ज्यादातर समय, एक सिस्टम अपडेट प्रक्रिया को नहीं बदलेगा, इसलिए आपको "नवीनतम" रूटिंग विधि की तलाश में जाने की आवश्यकता नहीं है। इसके विपरीत, सॉफ्टवेयर अपडेट कमजोरियों को पैच करते हैं, इसलिए अपडेट के बाद शोषण के तरीके अक्सर काम करना बंद कर देंगे।

  3. उपरोक्त की वजह से, "सॉफ्ट रूट" के बाद आपको सिस्टम अपडेट स्थापित नहीं करने के लिए लुभाया जा सकता है, क्योंकि यह अपडेट भेद्यता को पैच करता है और आपके रूट करने के तरीके को काम करना बंद कर देता है। आधिकारिक प्रक्रिया के साथ, पुराने, कमजोर संस्करण पर बने रहने का कोई कारण नहीं है।

साथ ही एक-क्लिक विधि (प्रश्न में उल्लिखित) की सुविधा, इसके बजाय उस तरीके से करने के कुछ अन्य फायदे हैं।

  1. बूटलोडर को "हार्ड रूट" में अनलॉक करने से फोन पोंछता है, इसलिए आपको चीजों को फिर से सेट करना होगा और बैकअप से डेटा को पुनर्स्थापित करना होगा। आमतौर पर भेद्यता के माध्यम से "नरम रूटिंग" को फोन को पोंछने की आवश्यकता नहीं होती है, और यह बहुत अधिक सुविधाजनक हो सकता है।

  2. क्योंकि रूटिंग सिस्टम विभाजन को संशोधित करता है, आम तौर पर आप बाद में एक OTA अपडेट नहीं कर सकते हैं: updater पहचानता है कि सिस्टम संशोधित है, और बेल आउट। लेकिन कुछ फोन पर "सॉफ्ट रूट" विधियां इस समस्या से बचती हैं , इसलिए आप बिना सिस्टम को अनरोल या फ्लैश किए एक OTA अपडेट कर सकते हैं। यह भी थोड़ा आसान है। किसी भी तरह से, आपको अपडेट के बाद भी रूट करना होगा।

  3. चूंकि आपको बूटलोडर को अनलॉक करने की आवश्यकता नहीं है, इसलिए इसे अनलॉक करने के लिए कोई प्रलोभन नहीं है। इसका सुरक्षा लाभ यह है कि लोग आपके फोन में नए रोम फ्लैश नहीं कर सकते हैं (जैसे अगर यह चोरी हो गया है और वे स्क्रीन लॉक या फैक्ट्री रीसेट प्रोटेक्शन को दरकिनार करना चाहते हैं)।

बेयेशम्स सुरक्षा के बारे में क्या कहता है, यह महत्वपूर्ण है, लेकिन मेरे दिमाग में यह सवाल अप्रासंगिक है। यह इंगित करना या लोगों को याद दिलाना अच्छा है कि प्रत्येक "सॉफ्ट रूटिंग" विधि सुरक्षा भेद्यता का फायदा उठा रही है, और मैलवेयर आपके फोन पर रूटकिट्स स्थापित करने के लिए बस एक ही भेद्यता का उपयोग कर सकता है। हालाँकि, भेद्यता वहाँ है कि आप इसका उपयोग करते हैं या नहीं। सुरक्षा जोखिम रूटिंग विधि की संभावना से आता है । भेद्यता का दोहन करके अपने फोन को रूट करना अधिक शोषक, या बदतर नहीं बनाता है।

यदि आपका फोन रूटिंग ऐप / शोषित द्वारा रूट किया जा सकता है , तो यह मैलवेयर के लिए कमजोर है। यह सच है कि आप इसे रूट करते हैं या आप किस विधि का उपयोग करते हैं, इसकी परवाह किए बिना केवल एक ही है। शोषण का उपयोग नहीं करना (इसके बजाय "हार्ड रूट", या बस रूट करके) आपको मैलवेयर से नहीं बचाएगा, और न ही यह आपके जोखिम को कम करेगा।


4

ओपी के अनुरोध पर, चैट से कुछ विवरण :

अच्छा सवाल है, लेकिन जवाब देना मुश्किल है: कुछ और बातों पर विचार करना चाहिए।

  1. यह केवल "ऐप आधारित बनाम यूएसबी" नहीं है - और यहां तक ​​कि आपके "अनरूटिंग में कठिनाई" भी सामान्य रूप से "ऐप आधारित" की गलती नहीं है, बल्कि एक विशिष्ट ऐप की वजह से है जो उस कठिनाई का कारण बनता है।
  2. सुरक्षा के दृष्टिकोण से: यदि कोई ऐसा ऐप है जो मेरे डिवाइस को रूट कर सकता है - जो कहता है कि कोई दूसरा ऐप मेरी सहमति के बिना ऐसा नहीं करता है? हम सभी जानते हैं कि वहाँ मालवेयर है जो वास्तव में ऐसा कर रहा है (ताकि सिस्टम ऐप के रूप में खुद को एकीकृत किया जा सके, कारखाने-रीसेट के खिलाफ संरक्षित किया जा सके)।
  3. हालाँकि, अगर ऐसा कोई ऐप नहीं है (और इस उम्मीद में कि यह डिवाइस / ROM पर ऐप द्वारा नहीं किया जा सकता है), तो ऐसे मैलवेयर के लिए यह बहुत कठिन है। यदि तब USB के माध्यम से एक आसान तरीका है, तो मुझे थोड़ा सुरक्षित लगता है :) यह USB केबल संलग्न करने के लिए कुछ अन्य एप्लिकेशन प्रबंधित करने की संभावना नहीं है, मेरे कंप्यूटर पर कुछ डाउनलोड करें, और नुकसान करने के लिए उस कॉम्बो को चलाता है।

तो ऊपर "कॉन्ट्रैक्ट ऐप-आधारित" के रूप में गिना जा सकता है - लेकिन अगर इस तरह की ऐप पहले से ही डिवाइस के लिए मौजूद है, तो हम इसके बारे में बहुत कुछ नहीं कर सकते हैं। यहां तक ​​कि अगर हम कहते हैं "यह दूसरे तरीके से सुरक्षित है", जो हमें # 2 के खिलाफ की रक्षा नहीं करता है। ज़रूर, हम यह देख सकते हैं कि डिवाइस खरीदने से पहले - लेकिन कौन कहता है कि इस तरह का ऐप एक दिन बाद नहीं आता है?


3

एंड्रयूटी के लिए धन्यवाद जिन्होंने चैट पर एक लिंक पोस्ट किया , इस शोध पत्र के जवाब में एक संदर्भ के रूप में । यह उत्तर पूरी तरह से इस पेपर (मई 2015) पर आधारित है और आम उपयोगकर्ता के समझने योग्य पहलुओं पर प्रकाश डालता है (इसमें उन लोगों के लिए सुरक्षा से संबंधित सामग्री है)


  • ऊपर से अलग पेशेवरों और विपक्ष क्या हैं?

  • यदि किसी उपकरण में डेवलपर्स द्वारा विधियों के आधार पर ऐप आधारित रूटिंग और रूटिंग दोनों हैं, तो मुझे किसके लिए विकल्प चुनना चाहिए?

उत्तर: यह सभी मैलवेयर भेद्यता के बारे में है। रूट कारनामों का उपयोग करना एक बड़ा सुरक्षा जोखिम है और यह किसी भी अन्य फायदे से अधिक वजन का है

सॉफ्ट रूट और हार्ड रूट क्या है?

  • सॉफ्ट रूट: रूट सीधे सॉफ्टवेयर का एक टुकड़ा चलाकर प्राप्त किया जाता है (यानी, रूट कारनामे) - या तो सीधे डिवाइस पर इंस्टॉल करके या adbपीसी कनेक्शन के माध्यम से शेल की आवश्यकता होती है

  • हार्ड रूट: रूट को अपडेट पैकेज या रॉम के माध्यम से सु बाइनरी को फ्लैश करके प्राप्त किया जाता है

मैलवेयर खतरा - सामान्य तौर पर

  • भले ही वैध, कई सुविधाजनक एक-क्लिक रूट विधियां Android प्रणाली में कमजोरियों का फायदा उठाकर संचालित होती हैं। यदि सावधानीपूर्वक नियंत्रित नहीं किया गया है, तो अनधिकृत रूट विशेषाधिकार प्राप्त करने के लिए मालवेयर लेखक द्वारा इस तरह के कारनामों का दुरुपयोग किया जा सकता है।

  • जैसा कि एंड्रॉइड मालवेयर जीनोम प्रोजेक्ट में वर्णित है , 36.7% (1260 में) मैलवेयर के नमूनों में कम से कम एक रूट शोषण था।

  • ये अच्छी तरह से इंजीनियर शोषण अच्छी तरह से संरक्षित नहीं हैं, अगर वे गलत हाथों में आते हैं तो यह बहुत खतरनाक है।

प्रमुख रूट प्रदाता और मोटे तौर पर, यह कैसे काम करता है?

यहाँ छवि विवरण दर्ज करें

रूट एक्सोलिट के प्रकार क्या हैं?

पेपर में अध्ययन किए गए 78 कारनामों को शामिल किया गया है। सामान्य तौर पर, प्रभाव का क्रम ( उच्चतम से निम्नतम तक ):

  • कर्नेल एक्सप्लॉइट्स: अपनी विशेषाधिकार प्राप्त स्थिति के कारण, लिनक्स कर्नेल को लक्षित करना एक एंड्रॉइड डिवाइस पर पूर्ण नियंत्रण प्राप्त करना स्वाभाविक है- उदाहरण के लिए, टोवरटूट

  • लाइब्रेरी एक्सप्लॉइट्स : उन पुस्तकालयों को लक्षित करने वाले कारनामे जो एंड्रॉइड सिस्टम प्रक्रियाओं, या बाहरी पुस्तकालयों द्वारा विभिन्न अनुप्रयोगों का समर्थन करने के लिए उपयोग किए जाते हैं, उदाहरण के लिए ZergRush शोषण, वॉल्यूम प्रबंधक डेमॉन द्वारा उपयोग किए जाने वाले लिबास्युटिल्स

  • अनुप्रयोग और अनुप्रयोग फ़्रेमवर्क अनुप्रयोग लेयर रूट शोषण: सिस्टम अनुप्रयोगों या सेवाओं को लक्षित करने के लिए शोषण करता है, जिसमें प्रायः setuidउपयोगिताओं, सिस्टम अनुप्रयोगों, या सेवाओं द्वारा शुरू किए गए संवेदनशील लॉजिक शामिल होते हैं । उदाहरण एक कमजोर setuidउपयोगिता है जो केवल XoomFE उपकरणों पर मौजूद है जिसमें कमांड इंजेक्शन भेद्यता है

  • विक्रेता-विशिष्ट कर्नेल या ड्राइवर: विक्रेता या तो कर्नेल को कस्टमाइज़ करते हैं (जैसे, क्वालकॉम की कस्टम लिनक्स कर्नेल शाखा) या विभिन्न बाह्य उपकरणों (जैसे, कैमरा, ध्वनि) के लिए विक्रेता-विशिष्ट डिवाइस ड्राइवर प्रदान करते हैं। ऐसा कोड कर्नेल स्पेस के अंदर चलता है और समझौता जिससे डिवाइस पर पूर्ण नियंत्रण हो सकता है।

नंबरवार , कारनामे नीचे दिए गए आंकड़ों के अनुसार हैं

यहाँ छवि विवरण दर्ज करें

एक्सप्लॉइट (स्रोत या बाइनरी) पर अपने हाथ रखना कितना मुश्किल है?

बहुत आसान। Google खोज से आसानी से उपलब्ध है, यह मैलवेयर लेखकों के लिए इस तरह के कारनामों का लाभ उठाने के लिए एक केक वॉक है। 73 कारनामों के लिए Googling उनमें से 68 उपलब्ध हैं - 46 स्रोत कोड के साथ और 22 बायनेरिज़ के साथ

ये कारनामे कैसे काम करते हैं?

काम करने के लिए शोषण की प्रमुख आवश्यकताएं ( सबसे मुश्किल से कम से कम ) ( टैग में इन उदाहरणों की एक बहुत कुछ है)

  • आवश्यक उपयोगकर्ता सहभागिता: (78 में से 6 का अध्ययन)

    • उपयोगकर्ता को एप्लिकेशन डाउनलोड करने और मैन्युअल रूप से इंस्टॉलेशन को बाधित करने के लिए कहना
    • उपयोगकर्ता को कम से कम एक बार पुनर्प्राप्ति में बूट करने के लिए कहना।
    • उपयोगकर्ता को मैन्युअल रूप से डिवाइस को "बैटरी सेविंग" मोड में डालने के लिए कहना।
    • उपयोगकर्ता को एक विक्रेता विशिष्ट एप्लिकेशन खोलने और एक बटन हिट करने के लिए कह रहा है
  • adbएक पीसी कनेक्शन के माध्यम से आवश्यक शेल: (78 में से 17 का अध्ययन किया गया)। कुछ कारनामों के लिए, adbशेल कनेक्शन की आवश्यकता सबसे सामान्य कारणों से होती है:

    • शोषण सफलतापूर्वक एक सेटिंग को संशोधित कर सकता है local.propजिसमें adbकेवल शेल के लिए रूट सक्षम होता है।

    • शोषण के लिए समूह शेल और समूह-योग्य (विश्व-योग्य नहीं) के स्वामित्व वाली फ़ाइल को लिखना होगा

    • शोषण adb डेमन प्रक्रिया को लक्षित करता है जिसे शेल उपयोगकर्ता के साथ चलाने के लिए हमले की प्रक्रिया की आवश्यकता होती है। मिसाल के तौर पर, रेज अगेंस्ट द केज शोषण के लक्ष्य पर अदब डेमन के लापता चेक की भेद्यता को लक्षित करता हैsetuid()

  • रिबूट: (78 में से 6 का अध्ययन किया गया) आम तौर पर, कई मूल कारनामों में कम से कम एक रिबूट की आवश्यकता होती है। उदाहरण के लिए, एक प्रतीकात्मक लिंक हमला एक हमलावर को अनुमति दे सकता है कि वह कमजोर अनुमति के साथ सिस्टम के स्वामित्व वाली फ़ाइल को हटाए, उसी स्थान पर लिंक को एक संरक्षित फ़ाइल में सेटअप करे। रिबूट के बाद, संबंधित इनइट स्क्रिप्ट मूल फ़ाइल की अनुमति को विश्व-लेखन के लिए बदलने का प्रयास करेगी, जो वास्तव में लिंक की गई फ़ाइल की अनुमति को बदल देती है

  • कोई भी या अनुमति नहीं: (78 में से 44 अध्ययन किए गए) इस श्रेणी के कारनामों की कोई कठिन आवश्यकता नहीं है, हालांकि, उनमें से कुछ को कुछ Android अनुमतियों की आवश्यकता हो सकती है जैसे READ LOGSकि प्रक्रिया के स्वामी को कुछ उपयोगकर्ता समूह में रखा जाना चाहिए।

क्या एंटी-वायरस द्वारा इन कारनामों का पता लगाया जा सकता है?

चूँकि मूल कारनामे अत्यधिक संवेदनशील होते हैं और विभिन्न एंड्रॉइड मालवेयर द्वारा इसका लाभ उठाया जा सकता है, इसलिए यह उम्मीद की जाती है कि एंड्रॉइड प्लेटफॉर्म पर एंटी-वायरस सॉफ़्टवेयर उनमें से अधिकांश की पहचान कर सकता है, जिसमें रूट प्रदाता द्वारा लागू किए गए भी शामिल हैं। कुल मिलाकर, परिणाम बताता है कि एंड्रॉइड प्लेटफॉर्म पर अत्याधुनिक सुरक्षा उत्पाद अभी भी प्रभावी रूप से रूट कारनामों को संबोधित नहीं कर सकते हैं

4 प्रतिनिधि एंड्रॉइड एंटी-वायरस उत्पादों का उपयोग 167 कारनामों वाले सबसे बड़े प्रदाता (नाम का खुलासा नहीं) का परीक्षण करने के लिए किया गया था । क्योंकि प्रदाता डेटाबेस से मूल रूप से डाउनलोड किए गए कारनामों ने वास्तविक शोषण कोड को पैक किया है और एक छेड़छाड़ का पता लगाने वाले तंत्र को नियोजित किया है, प्रत्येक शोषण के लिए 3 अलग-अलग संस्करणों का अध्ययन किया है:

  1. पैकिंग और छेड़छाड़ का पता लगाने के साथ प्रदाताओं के सर्वर से सीधे मूल शोषण हुआ।

  2. अनपैक्ड शोषण, जो एंटी-वायरस उत्पादों के सभी वास्तविक शोषण तर्क को उजागर करेगा।

  3. छेड़छाड़ का पता लगाने वाले विकलांगों के साथ फिर से पैक किया गया शोषण।

बड़े रूट प्रदाताओं द्वारा संचालित एक्सप्लॉइट बायनेरिज़ आश्चर्यजनक रूप से "स्वच्छ" होते हैं क्योंकि सभी प्रमुख एंटी-वायरस सॉफ़्टवेयरों को शो के दौरान उन्हें पता लगाने में कठिनाई होती है

यहाँ छवि विवरण दर्ज करें

निष्कर्ष

सरल। जब तक आप परिणामों से निपटने में सक्षम न हों, सॉफ्ट रूट विधियों से दूर रहें


3
मुझे लगता है कि आप यहाँ के कारनामों के बारे में बात याद कर रहे हैं। यदि आपके फोन में भेद्यता है जो "सॉफ्ट रूट" का उपयोग कर सकता है, तो मैलवेयर उस भेद्यता का फायदा उठा सकता है, भले ही आप इसका उपयोग करें या नहीं। अपने फोन को एक भेद्यता का फायदा उठाते हुए रूट करने से यह अधिक असुरक्षित नहीं होता है।
दान हुलमे

@ डनहुलमे: सहमत है कि यह भेद्यता में वृद्धि नहीं करता है। मैंने शुरू में यह समझने के लिए सवाल पूछा था कि क्यों और कौन सा (नरम / कठोर जड़) बेहतर है - उस सीमा तक, एक जवाब है (भेद्यता के अस्तित्व को नहीं समझना )। हालाँकि, यदि आपको लगता है कि उत्तर को अपने दृष्टिकोण को शामिल करते हुए सुधार किया जा सकता है, तो कृपया बेझिझक ऐसा करें
beeshyams

2
मुझे नहीं लगता है कि आप इन कमजोरियों के खतरे के बारे में क्या कह रहे हैं, इस सवाल पर कोई असर पड़ता है कि किस पद्धति को चुनना है।
डैन हुल्मे

4
यह निम्नलिखित प्रश्न और उत्तर की तरह है। "मेरे पास एक कुंजी के साथ एक सामने का दरवाजा है, और एक पिछला दरवाजा है जिसे मैं कभी भी बंद नहीं करता हूं। मुझे अपने घर में आने के लिए किसका उपयोग करना चाहिए?" "आपको अनलॉक किए गए पिछले दरवाजे का उपयोग नहीं करना चाहिए क्योंकि एक चोर उस रास्ते में मिल सकता है।" दरवाजा खुला है कि आप इसका इस्तेमाल करते हैं या नहीं।
डैन हुल्मे

1
अच्छा सादृश्य। अपार्टमेंट। अधिक व्यक्ति सुरक्षा को समझने की कोशिश करता है, और अधिक को पता चलता है कि कैसे कम संरक्षित है
beeshyams
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.